A Partir de SQL Server 2005

También podría gustarte

Está en la página 1de 4

A partir de SQL Server 2005, se implementaron cambios significativos para ayudar a garantizar que

SQL Server es más seguro que las versiones anteriores. Los cambios incluyen un "seguro por
diseño, seguridad por defecto, y seguro en el despliegue de" estrategia diseñada para proteger a la
instancia del servidor y sus bases de datos de ataques a la seguridad.

SQL Server 2008 continúa el proceso de endurecimiento de seguridad mediante la introducción de


más cambios en el servidor y los componentes de base de datos. SQL Server 2008 aprovecha el
User Account Control (UAC) de Windows Vista y Windows Server 2008.

Los cambios introducidos en SQL Server 2008 disminuir aún más la superficie y las zonas de
ataque para el servidor y sus bases de datos mediante el establecimiento de una política de
"menos Autoridad privilegiada." Esto significa que las cuentas internas están protegidas y se
dividen en funciones del sistema operativo y las funciones de SQL Server. Estas medidas incluyen:

La capacidad de prestación de uno o más directores de Windows en la función de servidor


Sysadmin dentro de SQL Server. Esta opción está disponible durante la instalación de SQL Server.

La Configuración de superficie (SAC) de Microsoft se ha eliminado y sustituido por la gestión


basada en poliyc y los cambios en la herramienta Administrador de configuración.

Estos cambios afectarán a su planificación de la seguridad para SQL Server, y le ayudará a crear
un perfil de seguridad más completa para su sistema.

Consideraciones para ejecutar SQL Server 2008 en Windows Vista


En las versiones de Windows anteriores a Windows Vista, los miembros del grupo local de
administradores no necesitan sus propios inicios de sesión de SQL Server y no se concederán
derechos administrativos en SQL Server. Se conectan a SQL Server como la incorporada en el
servidor principal BUILTIN \ Administrators y tienen derechos administrativos en SQL Server
porque BUILTIN \ Administrators es miembro de la función de servidor sysadmin fija.

En Windows Vista, estos mecanismos sólo están disponibles para usuarios administrativos que se
ejecutan con permisos elevados de Windows, que no es recomendable. De forma predeterminada,
los administradores realizar la mayoría de acciones como un usuario estándar en Windows Vista y
Windows Server 2008 sistemas operativos. Como resultado de ello, debe crear una sesión de SQL
Server para cada usuario administrativo, y añaden que a la entrada sysadmin función fija de
servidor. Usted también debe hacer esto para las cuentas de Windows que se utiliza para ejecutar
trabajos de SQL Server Agent. Estas incluyen tareas de replicación del agente.

Las siguientes consideraciones se aplican al instalar y ejecutar SQL Server 2008 en Windows
Vista.

Problemas causados por Control de cuentas de usuario en Windows Vista

Windows Vista incluye una nueva característica, User Account Control (UAC) que ayuda a los
administradores a administrar su uso de permisos elevados. De forma predeterminada, en
Windows Vista, los administradores no utilizan sus derechos administrativos. En su lugar, realizan
la mayoría de acciones como usuarios estándar, asumiendo temporalmente sus derechos
administrativos sólo cuando es necesario.

UAC hace que algunos problemas conocidos. Para obtener más información, consulte las
siguientes páginas Web de TechNet:

Windows Vista: Control de cuentas de usuario

Opciones
Modo de seguridad - Seleccione la autenticación de Windows o la autenticación de modo mixto
para su instalación.

Principales Windows Provisioning - En las versiones anteriores de SQL Server, el Windows Builtin \
grupo de administrador local se colocó en la función de servidor sysadmin de SQL Server,
efectivamente la concesión de los administradores de Windows el acceso a la instancia de SQL
Server.

Importante:
Si los procesos de su organización o el código de acceso de Windows dependen de Builtin \ grupo
Administrador local, de forma explícita, debe conceder el derecho de iniciar sesión en SQL Server.
Programa de instalación no le permitirá continuar hasta que complete este paso.
 

Especifique administradores del servidor de SQL - Usted debe especificar al menos un Windows
principal de la instancia de SQL Server. Para agregar la cuenta en la que SQL Server se está
ejecutando el programa de instalación, haga clic en el botón de usuario actual. Para agregar o
quitar cuentas de la lista de los administradores del sistema, haga clic en Agregar o quitar y, a
continuación, modifique la lista de usuarios, grupos o equipos que tendrán privilegios de
administrador para la instancia de SQL Server.

Cuando haya terminado de modificar la lista, haga clic en Aceptar, a continuación, compruebe la
lista de administradores en el cuadro de diálogo de configuración. Cuando la lista esté completa,
haga clic en Siguiente.

Si selecciona la autenticación de modo mixto, debe proporcionar credenciales de inicio de sesión


para el administrador de orden interna del sistema de SQL Server (SA) cuenta.

Nota de seguridad:
No utilice una contraseña en blanco. Utilice una contraseña segura.
 

El modo de autenticación de Windows


Cuando un usuario se conecta a través de una cuenta de usuario de Windows, SQL Server valida
el nombre de cuenta y contraseña usando el símbolo principal de Windows en el sistema operativo.
Este es el modo de autenticación por defecto, y es mucho más seguro que el modo mixto. La
autenticación de Windows utiliza el protocolo Kerberos de seguridad, proporciona contraseñas de
aplicación de políticas en términos de complejidad para la validación de contraseñas seguras,
proporciona soporte para bloqueo de cuentas, y apoya la caducidad de la contraseña.

Nota de seguridad:
Cuando sea posible, utilice la autenticación de Windows.
 

Importante:
No utilice una contraseña en blanco. Utilice una contraseña segura. Nunca coloque una contraseña
sa en blanco o débil.
 

Modo mixto (autenticación de Windows o la autenticación de SQL Server)


Permite a los usuarios conectarse utilizando la autenticación de Windows o autenticación de SQL
Server. Los usuarios que se conectan mediante una cuenta de usuario de Windows pueden utilizar
conexiones de confianza que son validadas por Windows.

Si usted debe elegir la autenticación de modo mixto y tiene un requisito para utilizar los inicios de
sesión SQL para dar cabida a las aplicaciones heredadas, debe establecer contraseñas seguras
para todas las cuentas de SQL Server.

Nota:
Autenticación de SQL Server se proporciona por compatibilidad con versiones solamente. Cuando
sea posible, utilice la autenticación de Windows.
 

Escriba la contraseña
Introduzca y confirme el administrador del sistema (sa) de acceso. Las contraseñas son la primera
línea de defensa contra los intrusos, así que establecer contraseñas seguras es esencial para la
seguridad de su sistema. Nunca coloque una contraseña sa en blanco o débil.

Nota:
SQL Server puede contener contraseñas 1 a 128 caracteres, incluyendo cualquier combinación de
letras, símbolos y números. Si elige la autenticación de modo mixto, debe introducir una contraseña
de sa fuerte para poder continuar a la siguiente página del asistente de instalación.
 

Directrices contraseña segura


Las contraseñas seguras no son fáciles de adivinar por una persona, y no son fácilmente hackeado
con un programa informático. Las contraseñas seguras no pueden usar condiciones o términos
prohibidos, entre ellos:

Una condición en blanco o NULL

"Contraseña"
"Admin"

"Administrador"

"Sa"

"Administrador"

Una contraseña segura no pueden ser los siguientes términos asociados con el equipo de
instalación:

El nombre del usuario actualmente conectado en la máquina.

El nombre del equipo.

Una contraseña segura debe tener más de 8 caracteres de longitud y satisfacer al menos tres de
los cuatro criterios siguientes:

Debe contener letras mayúsculas.

Debe contener letras minúsculas.

Debe contener números.

Debe contener caracteres no alfanuméricos, por ejemplo, #,%, o ^.

Contraseñas introducidas en esta página deben cumplir con fuertes requisitos de la directiva de
contraseñas. Si usted tiene alguna de automatización que utiliza autenticación de SQL Server,
asegúrese de que la contraseña cumple con los requisitos de la directiva de contraseñas fuertes.

También podría gustarte